La suplantación de identidad. Tipologías y respuesta jurídico-penal
161
damente, teniendo que encajar estas conductas en tipos penales pen-
sados para delitos tradicionales.
Segundo, unas formas de delinquir transnacionales, que no entienden
de fronteras, y en las que predominan grupos criminales internacionales,
con la dificultad de persecución por parte de las limitadas jurisdicciones
nacionales que esto presenta. La consumación de estos delitos pueden
producirse con víctima y autor a miles de kilómetros de distancia.
En cuanto a la suplantación de identidad como forma de delito, no
es algo nuevo para nuestra sociedad, ni se circunscribe estricta ni ex-
clusivamente al catálogo de ciberdelitos. No obstante, podríamos decir
que la fenomenología en torno a esta problemática ha evolucionado y
aumentado de tal manera que ha obligado a redefinir su significado y
alcance. Y esto es así debido a que la inmensa mayoría de las activida-
des criminales relacionadas con la suplantación de identidad –y que
explican su aumento vertiginoso año tras año–, se realizan a través o
con ayuda del ciberespacio y las nuevas tecnologías.
La Federal Trade Comission, a través de un informe anual, el Con-
sumer Sentinel Network, monitoriza todo lo relacionado con el Identi-
ty Theft desde 1997. Solo en 2019, se registraron 650 572 denuncias
de robo de identidad, con un aumento del 48 % respecto al 2018.
Eurostat, en encuestas publicadas en 2011 y 2017, indicó que España
encabezaba el ranking como país europeo con mayor número de robos
de identidad cometidos a través de Internet con un 7 %, por encima
de la media europea, situada en el 4 %.
A diferencia de EE. UU., donde se regula el fenómeno de suplanta-
ción de manera específica, en Europa se opta por incluirlo en dos ma-
terias que indirectamente la abarcan, y que se encuentran en continua
armonización y desarrollo en la actualidad.
En lo referente a la cibercriminalidad, importante fue el avance que
supuso el Convenio del Consejo de Europa sobre Ciberdelincuencia,
hecho en Budapest el 23 de noviembre de 2001, que tipifica conductas
como la obtención ilegal de datos y su uso fraudulento, o el acceso a
sistemas informáticos, la falsificación o el fraude informático. Poste-
riormente, se aprobó a nivel comunitario la Decisión marco 2005/222/
JAI, del Consejo, de 24 de febrero de 2005, relativa a los ataques contra